Unsichere Cloud, Angriffe auf DevOps-Landschaften und mehr: Das erwartet Trend Micro für 2022

Lieferketten und Cloud im Visier der Hacker: Diese 9 Cybersecurity Trends bestimmen 2023

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Der Krieg in der Ukraine schürte dabei zusätzlich weltweit die Besorgnis von Unternehmen über Zero-Day-Bedrohungen. Ein Beispiel hier ist die Cyber-Gang Conti, welche Verbindungen nach Russland aufweist, die die Finanzgeschäfte in ganz Costa Rica gestört hat. Und auch die Hackergruppe Lapsus$, die sich als gefährlicher Bedrohungsakteur etablieren konnte, treibt weiterhin ihr Unwesen.

Aber welche Entwicklungen in der Cybersicherheit werden das nächste Jahr prägen?

Hier sind die Erwartungen von Greg Day, VP & EMEA Field CISO bei Cybereason, für das kommende Jahr 2023:

Greg Day, VP & EMEA Field CISO bei Cybereason (Quelle/Bild Cybereason)

Vermehrte Angriffe auf Cloud-Anmeldeinformationen. Die große Umstellung auf SaaS hat viel Arbeit zur Vereinfachung und Konsolidierung von Identitäts- und Zugriffsmanagementsystemen (IAM) in Unternehmen zunichte gemacht. Darüber hinaus lassen sich viele neue SaaS-Anwendungen nicht in die bestehenden Single Sign-On (SSO)-Lösungen der Unternehmen integrieren. Dennoch wird die Einführung neuer SaaS-Software in den Unternehmen immer schneller vorangetrieben – auch ohne Sicherheitskontrollen wie SSO. Folglich werden sich Angreifer diese Schwachstellen zunehmend ins Visier nehmen, um Zugang zu Unternehmens- und persönlichen Daten zu erhalten. Dies kann nur verhindert werden, wenn IT- und Sicherheitsabteilungen es schaffen, das IAM wieder unter ihre Kontrolle zu bringen.

Deepfakes spielen bei mehrstufigen Angriffen eine größere Rolle. In den letzten Jahren haben wir den zunehmenden Erfolg von Angriffen beobachtet, bei denen beispielsweise Social-Engineering-Taktiken mit schädlichen Links kombiniert werden. Da die Endbenutzer immer stärker für Social Engineering sensibilisiert sind, ist zu erwarten, dass raffinierte Angreifer zunehmend auf Deepfakes zurückgreifen werden. So sollen die User dazu zu verleitet werden, auf schadhafte Links zu klicken und infizierte Dateien herunterzuladen. Es wird nicht lange dauern, bis Deepfakes ein weiteres gängiges und zentrales Element mehrstufiger Angriffe werden, die in der Kill Chain der Cyberkriminalität eingesetzt werden.

Ransomware der fünften Generation erblickt das Licht der Welt. Ein kürzlich erschienener Bericht von Cybereason zeigt, dass 73 % der Unternehmen im Jahr 2022 von mindestens einem Ransomware-Angriff betroffen sind, verglichen mit nur 55 % im Jahr 2021. Die zunehmende Verbreitung von Ransomware führt dazu, dass sich Cyberkriminelle neue Methoden ausdenken müssen, um den Opfern das Geld aus der Tasche zu ziehen. Dies wird die fünfte Generation von Ransomware sein.

Gesetzgeber richten Regulierung neu aus. Regulierung hat eine lange Liste von Vor- und Nachteilen, wie wir aus dem jüngsten Bericht des Cyber Defenders Council erfahren haben. Im kommenden Jahr wird der Regulierungsschwerpunkt in der EU stärker darauf liegen, sicherzustellen, dass Unternehmen Sicherheitslücken wirklich erkennen und schließen. Dadurch wird der Zeitraum zwischen der Behebung einer Schwachstelle unmittelbar nach einem Angriff und der Analyse seiner Auswirkungen verkürzt. In den USA verfolgen Aufsichtsbehörden wie die SEC einen anderen Ansatz, der sich auf die Verbesserung der Berichterstattung über Cyberrisiken und Governance auf Vorstandsebene konzentriert.

Ransomware wird die Zugriffskontrollen für Cloud-Speicher auf die Probe stellen. Cloud-Speicher können Unternehmen einen erhebliche Vorteile beim Datenschutz und flexiblere Wiederherstellungsoptionen bieten. Da sich Ransomware jedoch von den Endpunkten wegbewegt und auf Cloud-Only-Speicher abzielt, entstehen neue Angriffsflächen für Unternehmen. Gefährdet sind insbesondere diejenigen, die während der Pandemie die Cloud-Einführung beschleunigt und dabei aus den Augen verloren haben, wo sensible Daten gespeichert sind und wer Zugriff auf diese hat. Das führt zu einer Schwachstelle im Zugriffsmanagement und bietet ein Einfallstor.

Cyberangriffe werden zwischen smarten Geräten übertragbar sein. Der typische Cyberangriff geht vom Hacker aus und zielt auf das Endgerät. 2023 könnte es jedoch den ersten Cyberangriff geben, der sich zwischen smarten Geräten, beispielsweise Autos, abspielt. Die Replikation innerhalb einer smarten Umgebung haben wir zwar bisher noch nicht beobachten können – aber angesichts des hohen Innovationstempos könnte ein Angriff auf ein smartes Auto schon bald auch das Fahrzeug daneben treffen.

Das Risiko eines schwerwiegenden Angriffs auf kritische nationale Infrastrukturen steigt. Da sowohl die Zahl der direkt als auch indirekt vom Cyberwar betroffenen Sektoren steigt, wächst auch das Potenzial für einen groß angelegten Cyber-Angriff, der beispielsweise den Energiesektor treffen kann. Gegenwärtig ist wohl die EMEA-Region am stärksten gefährdet – aber es ist sicherlich ein Thema, das Experten für Cybersicherheit und nationale Verteidigung weltweit auf Trab hält.

Burnout wird sich auf die Resilienz im Cyberspace auswirken. Sicherheitsteams auf der ganzen Welt arbeiten viele Stunden lang von zu Hause aus, um die Sicherheitsvorkehrungen kontinuierlich an die Veränderungen in ihrem Unternehmen anzupassen. In einer Branche, die nach wie vor mit einem massiven Fachkräftemangel zu kämpfen hat, sollten wir uns nicht wundern, wenn Burnout die Sicherheitsteams daran hindert, rund um die Uhr erreichbar zu sein und rechtzeitig auf einen Vorfall reagieren zu können.

Sicherheitsverantwortliche müssen neue Strategien für Bedrohungen in der Lieferkette entwickeln. Die normalen Due-Diligence-Prüfungen und Sicherheitsbewertungen, die CSOs für Partner durchgeführt haben, sind angesichts der zunehmenden Häufigkeit und der Auswirkungen von Angriffen auf Lieferketten nicht mehr ausreichend. Vorschriften wie die NIS-Richtlinie 2.0 der EU und die Vorgaben der Cyber-Versicherer zwingen Unternehmen dazu, ihre Risiken in der Lieferkette häufiger und dynamischer zu bewerten und den Zugriff Dritter auf ihre Netzwerke besser zu kontrollieren. Auch wenn Vorhersagen immer spekulativ sind, braucht es keine Glaskugel, um zu erahnen, dass Cybersicherheit immer komplexer wird. Besonders der unaufhaltsame Erfolg von SaaS-Angeboten stellt für Sicherheitsverantwortliche eine neue Herausforderung dar. Wer sich jedoch auf diese Entwicklungen einstellt, ist den Hackern einen entscheidenden Schritt voraus und kann die Sicherheit der eigenen Organisation auch im nächsten Jahr gewährleisten.

Cyberkriminalität und Datenschutz: Trends & Entwicklungen

Wenn Ihr Unternehmen viele Kunden hat, führt dies möglicherweise zum Austausch sensibler Unternehmensdaten zwischen zwei oder mehr Parteien. Bei einem Fall von Cyberkriminalität sind diese personenbezogenen Daten möglicherweise nicht mehr sicher. Aus diesem Grund ist es wichtig, sich gegen Cyberkriminalität gut zu wappnen und die Vertraulichkeit Ihrer Daten zu gewährleisten, um die Daten Ihrer Firma und Firmenbeziehungen zu schützen. Das Arbeiten vom Home Office aus macht Mitarbeiter noch abhängiger von der digitalen Arbeitsumgebung. Dies hat sich auch auf die Cyberkriminellen und deren Methoden ausgewirkt.

Malware und ransomware Es werden zwei Arten von Cyberkriminalität hervorgehoben, die derzeit großen Schaden anrichten: Malware und eine verbreitetere Variante davon, Ransomware. Malware ist Software, die als Programm oder Datei getarnt einen Computer, ein Netzwerk oder einen Server infiziert. Auf diese Weise gelangen Cyberkriminelle in das System und können sich Zugriff auf die IT-Umgebung verschaffen, zu der das System gehört. Sie rufen Daten ab oder können Systemdaten darin ändern. Malware kann harmlos sein, aber eine bestimmte Art von Malware, wie zum Beispiel Viren, können weitreichende Folgen für Unternehmen haben. Eine der häufigsten Formen der Cyberkriminalität ist Ransomware. Bei dieser Form von Malware wird ein Teil des IT-Geräts oder manchmal sogar das gesamte Gerät blockiert und ist für den Benutzer unzugänglich. Es können auch Daten betroffen sein. Bei Ransomware sind die Daten sozusagen die „Geisel“ und die gehackte Person muss einen Geldbetrag bezahlen, um die Daten oder das Gerät zurückzubekommen. Es gibt jedoch keine Garantie dafür, dass das System oder die Daten tatsächlich wieder freigegeben werden, was Ransomware zu einer sehr gefährlichen Form der Cyberkriminalität macht. 1 von 5 Unternehmen wird irgendwann einen Ransomware-Angriff erleben, deshalb sollte man gut auf die Gefahr von Ransomware hinweisen.

Die Rolle von Home Office und mobilen Geräten

Unsichere Cloud, Angriffe auf DevOps-Landschaften und mehr: Das erwartet Trend Micro für 2022

Angriffe auf SaaS-Umgebungen, auf DevOps-Landschaften und auf IoT-Systeme erwartet Udo Schneider, IoT Security Evangelist bei Trend Micro, im Jahr 2022 auf uns zukommen. Richard Werner, Business Consultant bei dem japanischen IT-Sicherheitsanbieter, hat lobende Worte für die neue Bundesregierung übrig.

IoT-Landschaften im Radar der Cyberkriminellen

So rechnet Schneider damit, dass Cyber-Kriminelle 2022 verstärkt versuchen werden, Admin-Passwörter via Phishing-Mails zu erhalten, um im "Erfolgsfall" ganze Server zu verschlüsseln. Aber auch IoT-Systeme (Internet of Things), globale Lieferketten, Cloud-Umgebungen und DevOps-Funktionen werden nach Ansicht des IoT Security-Spezialisten 2022 ins Zielradar von Cyberkriminellen geraten. Die üblichen Malware-Programme werden immer ausgefeilter und sie werden zunehmend auch kleinere und mittelständische Unternehmen (KMU) attackieren.

Sicherheitslücken, wie die jüngst entdeckte Schwachstelle in der Logging-Bibliothek Log4j, spielen den bösartigen Hackern noch zusätzlich in die Karten. Dabei gehen die Cyberkriminellen sehr gezielt vor. Mit Ransomware greifen sie nur "Kunden" an, bei denen wirklich etwas zu holen ist, mit "peanuts" geben sie sich schon länger nicht mehr ab.

Dabei machen ihnen es die angegriffenen Unternehmen aber auch extrem leicht, weil sie oft die schon lange bekannten Schwachstellen nicht sofort patchen. Und als ob das nicht schon schlimm genug wäre, werden ständig neue Sicherheitslücken in den IT-Systemen gemeldet (siehe oben): Allein in den ersten neun Monaten 2021 entdeckte man 66 derartige "Zero Day Exploits", gegen die es noch keinen Patch gab. Möglich machen dies sogenannte "Bug Bounty"-Programme von Security-Herstellern, die "Kopfprämien" an die Entdecker der Zero Day Exploits zahlen. "Die Qualität des Codes ist keinesfalls schlechter geworden", sagt Schneider, "nur die Anstrengungen, um neue Zero Day Exploits zu finden, haben sich verstärkt."

Cybersicherheit rückt in den Fokus der neuen Bundesregierung

Den zweiten Teil der Security-Roundtables läutete der Trend Micro Business Consultant Richard Werner mit einem Loblied auf die neue Bundesregierung: "In dem Koalitionsvertrag stehen einige interessante Aussagen zur Cybersicherheit. Die Sicherheits- und Schwachstellenforschung wird sich in Deutschland deutlich verbessern." Hier verwies der Trend Micro Business Consultant auch auf die Initiative der Bundeswehr, verstärkt nach Schwachstellen in ihren eigene IT-Systemen zu suchen. "Jeder Verteidiger muss die Schwachstelle seiner Stellung kennen", so Werner.

Im weiteren Verlauf der Diskussionsrunde verwies der Consultant auf die deutlichen Hinweise, woher die meisten Ransomware-Angriffe herstammen; Russland und Ukraine. So könnte es seiner Meinung nach schon passieren, dass Russland sogar einen der Cyberkriminellen an den Westen ausliefern werde - als Zeichen des guten Willens.

Daneben werden neue alternative Kryptowährungen neben Bitcoin immer populärer. Warum? Weil die gängigen Bitcoin-Exchange-Börsen nun besser überwacht werden, so dass sich dort beim Umtausch dieser Kryptowährung in Euro oder Dollar leichter die tauschende Person identifizieren und damit auch der Name des Cyberkriminellen herausfinden lässt. Diesem Trend steht aber die Weigerung der Cyberversicherungen im Wege, in einer anderen Kryptowährung als Bitcoin das Lösegeld zu begleichen.

Leicht optimistischer Ausblick auf 2022

Für das fast schon abgelaufene Jahr 2021 zieht der Trend Micro-Manager ein gemischtes Fazit: "Die vergangenen zwei Jahre waren hart für Cybersecurity-Teams. Durch die großflächige Umstellung auf das Homeoffice standen viele vor der Herausforderung, dass die Angriffsoberfläche ihres Unternehmens immer größer und komplexer wurde." Für das kommende Jahr sieht Werner aber schon Licht am Ende des Tunnels: "Mit der Etablierung hybrider Arbeitsformen und der Rückkehr zu mehr Planungssicherheit im Tagesgeschäft wird es Sicherheitsverantwortlichen möglich sein, eine zuverlässige Strategie zu entwickeln, um Sicherheitslücken zu schließen und Cyberkriminellen die Arbeit zu erschweren.

Mehr von Trend Micro:

XDR mitr Vision One

Neues Dienstleistungsangebot Service One

Top-Partner belohnt

Mehr Sicherheit für Netzwerke

1. Professional Services Partner in Deutschland

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels